- Details
- Written by Jörg Ekkehard Brock
Erfolgreiche Timing-Angriffe auf Verschlüsselung mit elliptischen Kurven
Amerikanischen Forschern ist es gelungen bei ECDSA den geheimen SSL-Serverkey per Timing-Angriff zu bestimmen. Ein Timing-Angriff ist eine sogenannte Seiten-Kanal-Attacke auf einen Schlüssel. Seiten-Attacke deswegen, weil der Hacker nicht die Verschlüsselung selbst angreift, sondern die Rechenzeiten von dessen Algorithmen analysiert und so Rückschlüsse auf den eigentlichen Schlüssel nehmen kann. Bei dem hier geschilderten Angriff war ein Webserver mit der Erstellung eines SSL-Zertifikates das Opfer der Forscher. Über die Rechenzeit konnten sie das Zertifikat ermitteln. Die Schwachstelle ist die Verwendung des Verfahrens der elliptischen Kurven. Eine Lösung für das Problem gibt es nicht. Die Sicherheitsbehörde US-Cert empfiehlt zeitunabhängige Funktionen für Operationen auf elliptischen Kurven zu verwenden.
- Details
- Written by Jörg Ekkehard Brock
Die Firefox-Erweiterung Grabmybooks erlaubt die Umwandlung von Webseiten in das bei E-Bookreadern gebräuchliche Epub-Format.
- Details
- Written by Jörg Ekkehard Brock
"Was ist wirklich wichtig?" fragt sich wohl jeder oft nach einem Arbeitstag, an dem er wieder weniger "geschafft" hat, als er sich das vorher erhofft hatte. Xerox stellt das kostenlose Programm "The Business of your Brain" zur Verfügung um ihr Outlook Postfach einmal daraufhin zu untersuchen, wer Ihnen wie oft wieviele (unwichtige) Mails schickt, die er dann aber auch noch als besonders wichtig markiert. Das Programm läuft nur unter Windows.
- Details
- Written by Jörg Ekkehard Brock
Gartner-Ratschläge: Wie Sie Daten von Social Media integrieren
Die Webseite CIO.de berichtet von einer aktuelle Gartner-Analyse, wie Unternehmen die Daten von sozialen Netzwerken in die Unternehmens-Kommunikations-Strategie einbinden.
- Details
- Written by Jörg Ekkehard Brock
Aus aktuellem Anlass hatte ich das Mainboard eines Notebooks zu untersuchen. Bei der Recherche bin ich auf diesen interessanten Artikel gestossen, der zwar nichts mit Software Technologie zu tun hat, aber dennoch möglicherweise für den einen oder anderen Leser interessant sein könnte.
- Details
- Written by Jörg Ekkehard Brock
Im Mai wurden diverse e-Mail Konten von Google´s gMail Dienst Ziel einer größeren Hackerattacke. Mila Parkour, eine IT-Sicherheits-Bloggerin berichtete als erste auf Ihrem Blog Contagio Maleware Dump darüber. Diese Seite ist eine hochinteressante (und damit auch gefährliche) Webseite, auf der über die aktuellsten Angriffsmethoden berichtet wird. Außerdem werden Code-Samples zum Download zur Verfügung gestellt.
- Details
- Written by Jörg Ekkehard Brock
nacholgender Artikel der Webseite /dev/ttyS0 - Embedded Device Hacking berichtet über die Analyse des Firmware-Updates eines Linksys Access-Points WAG120N.
- Details
- Written by Jörg Ekkehard Brock
Einen interessanten Kommentar zu den neusten Ereignisse, also das Oracle aus OpenOffice ein Apache-Projekt werden läßt, finden Sie hier von Marcel Hiltzinger, einem Redakteur der Zeitschriften LinuxUser und EasyLinux.
- Details
- Written by Jörg Ekkehard Brock
Hier mal ein praktischer Ansatz auf dem Weg zum papierlosen Büro. Der im Artikel genannte "Hoxie"-Scanner ist bei Amazon in Deutschland und England leider nicht erhältlich. Bei amazon.com kostet er aktuell (4.6.2011) ca. 150 US Dollar.
- Details
- Written by Jörg Ekkehard Brock
Ein nettes Tool, wenn man sich einmal einen kostenlosen Überblick über die System in seinem Netzwerk verschaffen möchte ist das kostenlose Tool "The Dude". MikroTik ist der russische Hersteller des Routerbetriebssystems "RouterOS", welches sich dadurch auszeichnet, dass es auf den unterschiedlichsten Platteformen wie PCs, embedded Systems wie dem MIPS basierten Routerboard läuft.
- Details
- Written by Jörg Ekkehard Brock
Gartner-Ratschläge: Wie Sie Daten von Social Media integrieren
Die Webseite CIO.de berichtet von einer aktuelle Gartner-Analyse, wie Unternehmen die Daten von sozialen Netzwerken in die Unternehmens-Kommunikations-Strategie einbinden.
- Details
- Written by Jörg Ekkehard Brock
Um Webseitenbesucher nach Ihrer Browserkennungen angemessen zu bedienen, reicht es häufig nicht aus, sich an Webstandards zu halten, wenn bestimmte Browserversionen das auch nicht tun. Gerade ältere Browserversionen halten sich oft nur an Hersteller-eigene Standards. Der belgische Webprogrammierer Mathias Bynens hat eine interessante Aufstellung über verschiedene "Hacks" verschiedener Browserversionen erstellt: